Berriak

¿Cuáles son las principales amenazas, riesgos y retos de ciberseguridad a los que se enfrentan las empresas?

Zein dira enpresek dituzten zibersegurtasun meh...

Iñigo Ladrón Morales

Enpresek ziber-mehatxuen eta ziber-arriskuen esposizioa hor dago oraindik eta ez da inoiz existitzeari utziko, egunero izugarri handituz, kasuen bolumenari eta nola...

Zein dira enpresek dituzten zibersegurtasun meh...

Iñigo Ladrón Morales

Enpresek ziber-mehatxuen eta ziber-arriskuen esposizioa hor dago oraindik eta ez da inoiz existitzeari utziko, egunero izugarri handituz, kasuen bolumenari eta nola...

Analizando a fondo la vulnerabilidad Outlook NTLM leak (CVE-2023-23397)

Outlook NTLM isuriaren ahultasuna sakon aztertz...

Celia Catalán

2023ko martxoaren 14an, Microsoft-ek CVE-2023-23397 ahultasuna zuzendu zuen segurtasun adabaki bat argitaratu zuen. Ahultasun kritiko honek (CVSS 9.8) erasotzaileari pribilegioak igotzeko aukera eman zion...

Outlook NTLM isuriaren ahultasuna sakon aztertz...

Celia Catalán

2023ko martxoaren 14an, Microsoft-ek CVE-2023-23397 ahultasuna zuzendu zuen segurtasun adabaki bat argitaratu zuen. Ahultasun kritiko honek (CVSS 9.8) erasotzaileari pribilegioak igotzeko aukera eman zion...

Zero Trust, el cambio de paradigma en la ciberseguridad corporativa

Zero Trust, zibersegurtasun korporatiboaren par...

Iñigo Ladrón Morales

Zibersegurtasunari dagokionez babesari eta prebentzioari dagokionez, gaur egungo errealitatea da erakundeen posizioak gehienbat erreaktiboak izaten jarraitzen duela, pro...

Zero Trust, zibersegurtasun korporatiboaren par...

Iñigo Ladrón Morales

Zibersegurtasunari dagokionez babesari eta prebentzioari dagokionez, gaur egungo errealitatea da erakundeen posizioak gehienbat erreaktiboak izaten jarraitzen duela, pro...

Introducción al pentesting de aplicaciones móviles sin morir en el intento

Aplikazio mugikorretarako pentesting-en hastape...

Celia Catalán

Pentesting mugikorrari buruz hitz egiten hasi baino lehen, oinarriak ezarri eta aplikazioaren analisi estatikoa eta analisi dinamikoa bereizi behar ditugu. Baina ez hitz egin aurretik...

Aplikazio mugikorretarako pentesting-en hastape...

Celia Catalán

Pentesting mugikorrari buruz hitz egiten hasi baino lehen, oinarriak ezarri eta aplikazioaren analisi estatikoa eta analisi dinamikoa bereizi behar ditugu. Baina ez hitz egin aurretik...

¿Está tu empresa protegida contra ataques “SHING”?

Zure enpresa "SHING" erasoetatik babestuta al d...

Iñigo Ladrón Morales

Ziur aski, inolako zalantzarik gabe, zure konpainian milaka, ehunka, “SHING motako erasoak” jasan dituzula. Zer apustu egiten duzu?! Enpresetan software, hardware, zerbitzu... asko ditugu...

Zure enpresa "SHING" erasoetatik babestuta al d...

Iñigo Ladrón Morales

Ziur aski, inolako zalantzarik gabe, zure konpainian milaka, ehunka, “SHING motako erasoak” jasan dituzula. Zer apustu egiten duzu?! Enpresetan software, hardware, zerbitzu... asko ditugu...

Cazadores de Evidencia: Navegando por el Análisis Forense de Correos Electrónicos

Evidence Hunters: Email Forensics nabigatzea

Celia Catalán

Analisiak egiterakoan, auzitegikoak, inteligentziakoak, finantza arlokoak edo bestelakoak, egiaren bilaketa nabarmentzen da. Egia helburu gisa eta arrazoia bitarteko gisa erabiliz,...

Evidence Hunters: Email Forensics nabigatzea

Celia Catalán

Analisiak egiterakoan, auzitegikoak, inteligentziakoak, finantza arlokoak edo bestelakoak, egiaren bilaketa nabarmentzen da. Egia helburu gisa eta arrazoia bitarteko gisa erabiliz,...